Petak, 29 Marta, 2024
Rubrika:

Dokazi pokazuju da FBI može da pristupi privatnim porukama Signala i kada je iPhone zaključan

Na snimcima ekrana postoje i neki metapodaci, što ukazuje na to ne samo da je Signal dešifrovan na telefonu, već i da je izvlačenje obavljeno u ''djelimičnom AFU''. Ta potonja skraćenica znači ''nakon prvog otključavanja'' i opisuje iPhone u određenom stanju: iPhone koji je zaključan, ali koji je jednom otključan i nije isključen

Signal je postao de facto kralj sigurnih aplikacija za razmjenu poruka u posljednje vrijeme, kradući korisnike sa WhatsAppa i okupljajući milione drugih koji traže privatne oblike komunikacije. To znači da će policija i vlada željeti, više nego ikad, da osiguraju da imaju forenzičke tehnike za pristup porukama. Sudski dokumenti koje je Forbes nabavio ne samo da potvrđuju tu želju, već ukazuju na to da FBI ima način da pristupi porukama Signala, čak i ako se nalaze iza zaključanog ekrana iPhone-a.

Tragove je donio Seamus Hughes iz Programa za ekstremizam na Univerzitetu George Washington u sudskim dokumentima koji sadrže snimke ekrana Signal poruka između ljudi optuženih za vođenje akcije trgovine oružjem u New Yorku 2020. godine. (Osumnjičeni se još nisu izjasnili o krivici i ostaju nevini dok im se ne dokaže krivica). U razgovorima Signala dobijenim sa jednog od njihovih telefona, oni ne razgovaraju samo o trgovini oružjem, već i o pokušajima ubistva, prema dokumentima koje je podnijelo Ministarstvo pravde. Na snimcima ekrana postoje i neki metapodaci, što ukazuje ne samo na to da je Signal dešifrovan na telefonu, već i da je izvlačenje obavljeno u „djelimičnom AFU“. Ta potonja skraćenica znači „nakon prvog otključavanja“ i opisuje iPhone u određenom stanju: iPhone koji je zaključan, ali koji je jednom otključan i nije isključen. iPhone u ovom stanju podložniji je izvlačenju podataka jer se ključevi za šifrovanje čuvaju u memoriji. Bilo koji hakeri ili hakerski uređaji sa pravim iPhone ranjivostima mogu tada sastaviti ključeve i započeti otključavanje privatnih podataka unutar uređaja.

Poruke sa Signala kojima se pristupilo u istrazi o šemi trgovine oružjem. Metapodaci između poruka pokazuju da je telefon zaključan

Da bi policija pristupila privatnim porukama sa iPhone-a, postoje i neka druga upozorenja, osim uređaja koji treba da bude u AFU režimu. iPhone koji se čini da je u pitanju je ili iPhone 11 (bilo Pro ili Mak) ili iPhone SE druge generacije. Nejasno je da li policija može pristupiti privatnim podacima na iPhone 12. Takođe nije jasno koja je verzija softvera bila na uređaju. Noviji iOS modeli mogu imati bolju sigurnost. Apple je odbio da komentariše, ali je ukazao na Forbesov odgovor na istraživanje u vezi s prethodnim pretraživanjima iPhonea u AFU režimu, u kojima je primjetno da im je bio potreban fizički pristup i da su to skupo uradili.

Portparol Signala je rekao: „Ako je neko u fizičkom posjedu uređaja i može da iskoristi neotkrivenu ranjivost Apple-a ili Google-ovog operativnog sistema kako bi djelimično ili u potpunosti zaobišao zaključani ekran na Android-u ili iOS-u, tada može da komunicira sa uređajem kao da je njen vlasnik.”

„Ažuriranje uređaja i odabir jače lozinke za zaključavanje ekrana mogu pomoći u zaštiti podataka u slučaju gubitka ili krađe uređaja.“

Branilac okrivljenog u Njujorškom slučaju nije odgovarao na poruke. Ministarstvo pravde je reklo da to ne mogu da komentarišu.

GrayKey vs. Cellebrite

Forenzička eksploatacija uređaja utiče na bilo koju aplikaciju šifrovane komunikacije, od WhatsAppa do Wickra, a ne samo na Signal. Ono što je očigledno je da vlada ima alat koji može zaobići enkripciju i koji dolazi do, onog što bi većina ljudi pretpostavila kao privatne poruke. Ostaje pitanje: Koji je to alat? Vjerovatno će to biti jedan od dva popularna iPhone forenzička alata koja koristi FBI: GrayKey ili Cellebrite UFED.

GrayKey, alat koji je kreirao startup Grayshift sa sjedištem u Atlanti, postao je sve popularniji izbor za FBI. Agencija je potrošila stotine hiljada dolara na nabavku uređaja, čija cijena počinje od 9.995 dolara. Kada je Forbes sredinom 2019. dobio procurjeli snimak izvršnog direktora Grayshifta Davida Milesa, rekao je da bi tehnologija njegove kompanije mogla dobiti “gotovo sve” na iPhoneu u AFU načinu.

Vladimir Katalov, osnivač ruske forenzičke kompanije ElcomSoft, rekao je da vjeruje da je GrayKey alat koji se koristi u slučaju u Njujorku. „Koristi vrlo napredan pristup koristeći hardverske ranjivosti“, pretpostavio je. Grayshift u vrijeme objavljivanja nije odgovorio na zahtjev za komentar.

Cellebrite, etablirani izraelski dobavljač forenzičke tehnike, dugo je služio američkim agencijama za sprovođenje zakona, kao i globalnim policijskim agencijama. Glasnogovornik je rekao da je politika Cellebritea „da ne komentariše određene kupce ili upotrebu naše tehnologije“, ali je dodao da „agencije za provođenje zakona bilježe brzi porast u usvajanju visoko šifrovanih aplikacija poput Signala od strane kriminalaca koji žele da komuniciraju, šalju fajlove i sklapaju ilegalne poslove koje žele da budu diskretni i izvan vidokruga zakona “.

U decembru je Cellebrite nagovijestio da je razvio „napredne tehnike“ da zaobiđe šifrovanje Signala, mada je Signal izdao izjavu u kojoj se narušava ne samo kompanija već i izvještaji medija koji su ponavljali Cellebriteove tvrdnje. U postu na blogu, Signal je rekao da je sve što je Cellebrite uradio bilo „raščlanjivanje Signala na Android uređaj koji fizički imaju s otključanim ekranom’’.

„Ovo je situacija u kojoj neko drži otključani telefon u rukama i jednostavno može da otvori aplikaciju da pogleda poruke u njemu. Njihov post je bio o tome da istu stvar rade programski (što je podjednako jednostavno)“.

Kada je suosnivač Signala Moxie Marlinspike  u decembru komentarisao tvrdnje Cellebritea, nazvao ga je „amaterskim “. Kakve god alate je FBI koristio u Njujorškom slučaju, oni su daleko od amatera.

Najnovije

Najčitanije

Povezano

Komentari

Subscribe
Notify of

0 Komentara
Inline Feedbacks
Pregedaj sve